La digitalisation des entreprises accroît leur vulnérabilité aux menaces et aux attaques informatiques. Cette formation vous permettra de maîtriser les clés de la cybersécurité, d’en comprendre les enjeux,
et de savoir identifier les menaces.
700 € HT
Toute personne en charge de la sécurité d'un système d'information.
Maîtriser la langue française.
Jour 1
Matin
Contexte et enjeux de la cybersécurité
• Définitions et enjeux.
• Les critères DISP (Disponibilité, Intégrité, Confidentialité, Preuve).
• Distinguer Vulnérabilités / Menaces / Attaques.
• Les 4 types de cyber-risques (Cybercriminalité, atteinte à l’image, espionnage, Sabotage).
• Les normes et règlements en vigueur (ISO/IEC 27000, RGPD,…).
Après-midi
Les menaces et les techniques de réduction des cyber-risques
• Panorama des menaces et des vulnérabilités.
• L’élément humain dans les cyber-risques.
• Panorama des techniques de réduction des cyber-risques.
Jour 2
Matin
Mettre en place un système de management de la sécurité informatique
• L’engagement de la direction.
• Définition d’une politique de cybersécurité.
• Cartographie des actifs du SI.
• Identification, évaluation et traitement des risques.
Après-midi
• Le suivi des plans d’actions.
• La surveillance et le traitement des incidents.
• Les plans de reprise et de continuité d’activité.
• L’implication des parties prenantes.
Après une rupture de parcours professionnel, j’avais besoin de me réorienter. Passpro m’a proposé de faire un bilan de compétences de 20h. Grâce à ce bilan, j’ai de nouveaux projets et l’envie de les réaliser.
Quand la crise sanitaire est arrivée, je me suis retrouvé sans activité. Il me fallait rapidement acquérir la maîtrise des outils de formation à distance. Merci Passpro de m’avoir permis de reprendre mon activité grâce à votre formation.
J’avais un projet de création de restaurant depuis longtemps. J’ai suivi la trajectoire BBQ de Passpro et mon restaurant est ouvert depuis 9 mois maintenant.
Passpro accompagne notre groupe depuis 2017 en nous aidant à gérer notre plan de formation.
Tous nos salariés bénéficient de formations pour monter en compétences.
Nous respectons nos obligations en matière de sécurité et motivons nos équipes.
Jour 1
Matin
Contexte et enjeux de la cybersécurité
• Définitions et enjeux.
• Les critères DISP (Disponibilité, Intégrité, Confidentialité, Preuve).
• Distinguer Vulnérabilités / Menaces / Attaques.
• Les 4 types de cyber-risques (Cybercriminalité, atteinte à l’image, espionnage, Sabotage).
• Les normes et règlements en vigueur (ISO/IEC 27000, RGPD,…).
Après-midi
Les menaces et les techniques de réduction des cyber-risques
• Panorama des menaces et des vulnérabilités.
• L’élément humain dans les cyber-risques.
• Panorama des techniques de réduction des cyber-risques.
Jour 2
Matin
Mettre en place un système de management de la sécurité informatique
• L’engagement de la direction.
• Définition d’une politique de cybersécurité.
• Cartographie des actifs du SI.
• Identification, évaluation et traitement des risques.
Après-midi
• Le suivi des plans d’actions.
• La surveillance et le traitement des incidents.
• Les plans de reprise et de continuité d’activité.
• L’implication des parties prenantes.
Jour 1
Matin
Contexte et enjeux de la cybersécurité
• Définitions et enjeux.
• Les critères DISP (Disponibilité, Intégrité, Confidentialité, Preuve).
• Distinguer Vulnérabilités / Menaces / Attaques.
• Les 4 types de cyber-risques (Cybercriminalité, atteinte à l’image, espionnage, Sabotage).
• Les normes et règlements en vigueur (ISO/IEC 27000, RGPD,…).
Après-midi
Les menaces et les techniques de réduction des cyber-risques
• Panorama des menaces et des vulnérabilités.
• L’élément humain dans les cyber-risques.
• Panorama des techniques de réduction des cyber-risques.
Jour 2
Matin
Mettre en place un système de management de la sécurité informatique
• L’engagement de la direction.
• Définition d’une politique de cybersécurité.
• Cartographie des actifs du SI.
• Identification, évaluation et traitement des risques.
Après-midi
• Le suivi des plans d’actions.
• La surveillance et le traitement des incidents.
• Les plans de reprise et de continuité d’activité.
• L’implication des parties prenantes.
Abonnez-vous à la newsletter et restez informé des dernières actualités.